1. The relevant entities shall take the appropriate measures to protect their network and information systems from cyber threats.
2. For the purpose of point 6.7.1, the relevant entities shall: configure controls to prevent accesses and network communication not required for the operation of the relevant entities.
3. The relevant entities shall review and, where appropriate, update these measures at planned intervals and when significant incidents or significant changes to operations or risks occur.






Tietojärjestelmästä vastaava taho määrittää järjestelmän käyttöoikeudet käyttäjien tehtäviin liittyen. Todellisten käyttöoikeuksien vastaavuutta suunniteltuun on valvottava ja oikeuksia uudelleenarvioitava säännöllisin aikavälein.
Pääsyoikeuksia katselmoitaessa on huomiotava lisäksi ylläpito-oikeuksien minimointi sekä tarpeettomien tunnusten sulkeminen.






Organisaation on otettava käyttöön ja ylläpidettävä valvontaa verkon rajojen turvaamiseksi ja palomuurin hallinnan hallitsemiseksi.
Tähän sisältyy:






Varmistetaan turvallinen verkkoarkkitehtuuri ja -hallinta ottamalla käyttöön pääsynvalvontajärjestelmät, jotka havaitsevat ja estävät luvattomia laitteita tai järjestelmiä liittymästä rahoituslaitoksen verkkoon.
Verkkoyhteydet on salattava kaikissa ympäristöissä, olivatpa ne sitten yrityksen, julkisia, kotimaisia, kolmannen osapuolen tai langattomia, asianmukaisia protokollia käyttäen. Tämä olisi sovitettava yhteen tietoluokituksen ja tieto- ja viestintätekniikan riskinarviointien tulosten kanssa.
Lisäksi verkko on suunniteltava siten, että se täyttää finanssiyksikön tieto- ja viestintätekniset tietoturvavaatimukset ja noudattaa johtavia käytäntöjä, joilla turvataan luottamuksellisuus, eheys ja saatavuus.






Organisaatio suojaa langattomat yhteydet suojaamalla verkon vahvoilla salausavaimilla ja käyttämällä WPA2 Enterprise -protokollan kaltaisia protokollia, joilla varmistetaan salattu liikenne verkon reitittimille.
Turvallisessa pääsynvalvonnassa vaaditaan 802.1X:ää käyttävien päätelaitteiden tekninen tunnistaminen ennen verkkoon pääsyä, mikä estää luvattomat yhteydet, ellei niitä ole fyysisesti rajoitettu.
Turvallista konfigurointia varten on määritelty vakiomallit, jotka ylläpitävät suojausominaisuuksia, kuten pääsynvalvontaa, koko laitteen ja verkon elinkaaren ajan ja tukevat siten 802.1X:n ja WPA2 Enterprisen kaltaisten turvallisten protokollien käyttöönottoa.






Organisaation on kehitettävä ja dokumentoitava selkeät menettelyt verkkojen hallintaa ja valvontaa varten sekä varmistettava johdonmukaisuus kaikissa verkkotoiminnoissa.
Organisaation tulisi ottaa huomioon seuraavat näkökulmat verkon segmentoinnissa:






Varmistaakseen valtuutettujen käyttäjien pääsyn järjestelmiin ja estääkseen luvattoman pääsyn, organisaatio on määritellyt muodolliset prosessit seuraaviin asioihin:
Näiden asioiden toteuttaminen tulee toteutua aina määritellyn, muodollisen prosessin kautta.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)